Разделы

Безопасность Пользователю Техника Мобильность

Через «дыры» в чипах Qualcomm можно захватить миллионы устройств на Android

Во множестве чипсетов Qualcomm выявлены критические уязвимости, которые могут быть спарены с «багами» Android. Результат — неограниченные возможности для шпионажа за владельцем устройства.

Две с половиной критических

Комбинация из двух уязвимостей угрожает миллионам устройств на базе ОC Android и процессоров Qualcomm Snapdragon. По-видимому, указанные проблемы затрагивают все недавние версии Snapdragon, включая 835, 845 и новейшие 855.

Уязвимости под общим названием Qualpwn, получили индексы CVE-2019-10540 и CVE-2019-10538.

Первая из них представляет собой типичную проблему переполнения буфера в прошивке контроллера Wi-Fi. С помощью специально подготовленных пакетов данных можно заставить контроллер выполнить произвольный код.

Код будет выполняться в контексте самого контроллера, и его можно использовать для захвата контроля над примыкающим широкополосным модемом. В итоге злоумышленники могут получить возможность заразить ваше устройство шпионским ПО и перехватывать беспроводные коммуникации.

Вторая уязвимость присутствует в драйвере ядре Linux, на базе которого построена ОС Android. Прошивка Wi-Fi-контроллера имеет возможность регулировать количество данных, пересылаемых от контроллера к ядру. Из-за отсутствия надлежащих проверок безопасности, как пояснили эксперты Tencent Blade Team, у вредоносного кода, уже попавшего в Wi-Fi-контроллер, появляется возможность перезаписывать фрагменты кода ядра Linux. А это открывает возможности для полной компрометации устройства.

andrvul600.jpg
Во множестве чипсетов Qualcomm выявлены критические уязвимости, которые могут быть спарены с «багами» Android

В итоге злоумышленник может подключиться к одной с потенциальной жертвой беспроводной сети, найти уязвимое устройство и отправить на него вредоносные пакеты для эксплуатации CVE-2019-10540. После этого злоумышленник может либо скомпрометировать сотовый модем и шпионить за переговорами пользователя, или попытаться эксплуатировать CVE-2019-10538 для захвата контроля над операционной системой на уровне ядра. Это ещё больше расширяет его шпионские возможности.

Компания Qualcomm признала наличие указанных проблем, присвоив CVE-2019-10540 критический статус. Помимо неё в последнем бюллетене безопасности компании как критические обозначены уязвимость в видеоконтроллере CVE-2019-2252 и ещё один «баг» в беспроводном контроллере CVE-2019-10539. CVE-2019-10538 в нём не упоминается.

В любом случае, выявленные уязвимости затрагивают огромное количество чипсетов Qualcomm, включая все модификации Snapdragon c 636 по 855.

Работа над ошибками

Уязвимость CVE-2019-10538 исправлена, патч выпущен компанией Google. CVE-2019-10539 и CVE-2019-10540 исправлены самим Qualcomm, обновление прошивки разослано конечным производителям устройств в ещё июне («баги» были выявлены Tencent в апреле 2019 г.).

Валентин Соколов, RCloud by 3data: Большинство задумывается о защите от DDoS только во время атаки или уже после нее
Импортонезависимость

Техническая информация о том, как можно эксплуатировать данные уязвимости остаётся закрытой, ни о каких эксплойтах к настоящему времени неизвестно.

Впрочем, исследователи Tencent планируют что-то рассказать на ближайших конференциях Black Hat и DEF CON.

Google, кроме того, с последним обновлением исправил целый ворох других «багов» в Android, и пользователи «официальных» устройств Google - таких как Pixel - уже должны получить эти исправления.

«Некоторые проблемы могут возникнуть у пользователей устройств от менее именитых производителей, - полагает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Если они вносили какие-либо серьёзные изменения в Android для своих разработок, публикация обновлений для конечных пользователей может затянуться на продолжительный срок, это не говоря уже о том, что устройства, снятые с поддержки, останутся без обновлений вовсе. В любом случае, пользователям стоит внимательно отслеживать появление новых прошивок и не затягивать с их установкой, если она не происходит автоматически».

Роман Георгиев